Автор работы: Пользователь скрыл имя, 07 Сентября 2013 в 18:35, творческая работа
Одним из следствий массовой компьютеризации в России явились преступления в сфере компьютерной информации. Интеграция современных информационных технологий практически во все области человеческой деятельности привела к тому, что с помощью компьютерных средств и систем совершаются «традиционные» преступления (например, присвоение, кража, мошенничество, фальшивомонетничество, лжепредпринимательство и др.). Компьютерные технологии используются с целью: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и проч.
Версия шаблона |
2.1 |
ЦДОР |
|
Вид работы |
Творческое эссе |
Название дисциплины |
Уголовное право |
Тема |
Преступления в сфере компьютерной информации |
Фамилия |
|
Имя |
|
Отчество |
|
№ контракта |
Преступления в сфере компьютерной информации
Одним из следствий массовой компьютеризации в России явились преступления в сфере компьютерной информации. Интеграция современных информационных технологий практически во все области человеческой деятельности привела к тому, что с помощью компьютерных средств и систем совершаются «традиционные» преступления (например, присвоение, кража, мошенничество, фальшивомонетничество, лжепредпринимательство и др.). Компьютерные технологии используются с целью: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и проч.
Преступления, сопряженные
с использованием компьютерных технологий,
представляют серьезную угрозу для
любой располагающей
Преступления, совершаемые с использованием компьютерных средств и систем, принято называть компьютерными преступлениями. Эта дефиниция должна употребляться не в уголовно-правовом аспекте, где это только затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования.
Компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного или гражданского дела. Источниками компьютерной информации служат:
машинная распечатка;
накопители на магнитных, оптических и иных носителях;
база данных (фонд) оперативной
памяти ЭВМ или постоянного
Для совершения компьютерных преступлений злоумышленники используют:
подбор паролей, ключей и другой
идентификационной или
подмену IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;
инициирование отказа в обслуживании — воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;
прослушивание и расшифровку трафика с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;
сканирование с использованием
программ, последовательно перебирающих
возможные точки входа в
подмену, навязывание, уничтожение, переупорядочивание
или изменение содержимого
Известны следующие способы совершения компьютерных преступлений:
а) методы перехвата: подключение к компьютерным сетям; поиск данных, оставленных пользователем после работы с компьютером (физический поиск — осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п.; электронный поиск — последние из сохраненных данных обычно не стираются после завершения работы), для обнаружения паролей, имен пользователей и проч.;
б) методы несанкционированного доступа: подключение к линии законного пользователя через Интернет, через слабые места в защите системы, при системной поломке либо под видом законного пользователя (физический вариант — пользователь выходит ненадолго, оставляя терминал в активном режиме). Системы, не обладающие средствами аутентичной идентификации (по отпечаткам пальцев, голосу и т. п.), оказываются без защиты против этого приема. Простейший путь — получение идентифицирующих шифров законных пользователей либо использование особой программы, применяемой в компьютерных центрах при сбоях в работе ЭВМ;
в) методы манипуляции:
подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ;
манипуляции с пультом управления
компьютера — механическое воздействие
на технические средства машины, что
создает возможность
«троянский конь» — тайный ввод
в чужую программу команд, позволяющих,
не изменяя работоспособность
«бомба» — тайное встраивание в программу набора команд, которые должны сработать (или срабатывать каждый раз) при определенных условиях либо в определенные моменты времени (например, вирус «Чернобыль», который активизируется 26 апреля — в день аварии на Чернобыльской АЭС);
моделирование процессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После этого остается только осуществить задуманное.
Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.
Личность преступника
четко формулирует любую
обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни;
стремится к точности, четкости и однозначности в языке, постоянно задает уточняющие вопросы и переспрашивает, что вызывает раздражение собеседника;
постоянно использует компьютерный жаргон, малопонятный непосвященным.
Отечественные правонарушители в сфере компьютерной информации могут быть разделены на две возрастные группы: первая — 14-20 лет, вторая — с 21 года и старше.
Представители первой возрастной
группы — это старшие школьники
или студенты младших курсов высших
или средних специальных
Компьютерные преступники, входящие во вторую возрастную группу, — это уже вполне сформировавшиеся личности, обладающие высокими профессиональными и устойчивыми преступными навыками, а также определенным жизненным опытом. Совершаемые ими деяния носят осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Преступления, которые носят серийный, многоэпизодный характер, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой). Особую опасность с точки зрения совершения преступлений в сфере компьютерной информации представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничества и проч.
Среди мотивов и целей совершения посягательств можно выделить:
корыстные (присвоение денежных средств и имущества);
политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны);
исследовательский интерес;
хулиганские побуждения и озорство;
месть и иные побуждения.
Сведения о потерпевшей стороне. Потерпевших можно подразделить на три основные группы: собственники компьютерной системы; клиенты, пользующиеся их услугами; иные лица.
Потерпевший, особенно относящийся к первой группе, часто неохотно сообщает (или вовсе не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам:
из-за некомпетентности сотрудников правоохранительных органов в данном вопросе;
боязни, что убытки от расследования превысят размер причиненного ущерба и к тому же будет подорван авторитет фирмы;
боязни раскрытия в ходе судебного разбирательства системы безопасности организации;
боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентности);
из-за правовой неграмотности;
из-за непонимания истинной ценности имеющейся информации.
Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы. Желательно в качестве понятых приглашать квалифицированных пользователей ЭВМ.
Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены.
№ п/п |
Наименование Интернет-ресурса |
Ссылка на конкретную используемую страницу Интернет-ресурса |
1 |
Преступления в сфере компьютер |
kraspubl.ru›content/view/70/1/ |
2 |
Преступления в сфере |
0gn.ru›…prestupleniya_v_sfere_ |
3 |
Виды преступлений в сфере компьютерной информации |
studentu-vuza.ru›ugolovnoe…sfe |
Информация о работе Преступления в сфере компьютерной информации